Menü
Avatar von wanneut
  • wanneut

898 Beiträge seit 15.11.2017

Re: In allen Rechenzentren

Die ephemeralen Schlüssel werden doch bei JEDEM Verbindungsaufbau neu zwischen Client und Server ausgehandelt.

Nein. Zumindest bei TLS 1.2 nicht.
Der Browser merkt sich den Symmetrischen Key, und fragt beim Server nach, ob er den weiter verwenden will. Der Prüft da nichmal Zertifikate.
Deswegen sage ich schon lange, dass (EC)DHE voll fürn Arsch ist, und man genau so gut RSA machen kann.

Client ausgibt und einen Pool von langlebigen Verbindung offen hält?
Evtl. kann jemand mein kryptographisches Halbwissen aufbessern?

Guck dir an wie Signaturen bzw. DH funktionieren. Der Client sendet einen Nonce der Server signieren muss. Das ging noch nie. Deine Verbindung kann nie den vom neuen client zufällig neu erstellten Nonce signieren.

Der Client kann also schon bestimmen wie lange der Session Key verwendet wird, nämlich so lange wie die TLS Verbindung offen bleibt.

Der Client kann sogar einen "change cipher spec" machen. Dann hast du auf der gleichen TCP-Verbindung eine neue TLS-Verbindung. Problem ist wohl dass der Server irgend wie wieder mit alten Zwichenergebnisen weiterarbeiten kann (und diese Zwichenergebnise hat er an den Proxy gegeben) und so der Proxy wieder rein kommt.
Prinzipiell scheint es aber für den Client erkennbar zu sein dass das wieder die alten waren.
Blicke mit dem TLS 1.3 nicht so richtig durch. Das muss ich mir alles nochmal in Ruhe angucken.

Bewerten
- +
Anzeige